Şifre yöneticisi 1Password, Okta’daki bir ihlalden etkilendiğini söylüyor ancak hiçbir kullanıcı verisinin çalınmadığını bildiriyor.
Şifre yöneticisi 1Password, Okta’daki bir ihlalden etkilendiğini söylüyor ancak hiçbir kullanıcı verisinin çalınmadığını bildiriyor.
Bir güvenlik olayı raporunda 1Password, BT ekibinden bir üyenin, yöneticiler listesine ilişkin bir Okta raporu başlattıklarını öne süren beklenmedik bir e-posta aldığını söylüyor. Bunu talep etmedikleri için e-postayı güvenlik departmanına bildirdiler.
Dahili bir soruşturma, Okta ortamında şüpheli bir IP adresine kadar takip edilen istenmeyen aktiviteyi ortaya çıkardı. Daha sonra bir saldırganın yönetici ayrıcalıklarını kullanarak 1Password’ün Okta ortamına eriştiği doğrulandı. 1Password hemen harekete geçtiğini söylüyor:
“Etkinliği derhal sonlandırdık, araştırdık ve çalışanların veya kullanıcıların karşılaştığı kullanıcı verilerinden veya diğer hassas sistemlerden herhangi bir ödün verilmediğini tespit ettik.”
Okta ihlali
Cuma günü Okta, Okta’nın destek vaka yönetimi sistemine erişmek için çalıntı bir kimlik bilgisi kullanan bir saldırganın tespit edildiğini söyledi. Bu, son destek vakalarının bir parçası olarak belirli Okta müşterileri tarafından yüklenen dosyaları görüntülemelerine olanak tanıdı.
Okta desteğinin müşterilerden bir HTTP Arşivi (HAR) dosyası yüklemelerini istemesi normaldir; bu, ekibin tarayıcıda olup biteni kopyalayarak sorunları gidermesine olanak tanır. Bu nedenle bir HAR dosyası, siber suçluların geçerli kullanıcıların kimliğine bürünmek için kullanabileceği çerezler ve oturum belirteçleri dahil olmak üzere hassas veriler içerebilir.
1Password’ün BT ekibinin bir üyesi Okta desteğiyle çalıştı ve onların isteği üzerine böyle bir HAR dosyası oluşturup Okta Destek Portalına yükledi.
29 Eylül 2023 Cuma günü sabahın erken saatlerinde, bilinmeyen bir aktör, Okta yönetim portalına erişmek için HAR dosyasını oluşturmak için kullanılan Okta oturumunun aynısını kullandı.
1Password olayının aynı Okta ihlalinin bir sonucu olması durumunda, BeyondTrust tarafından 2 Ekim 2023’te keşfedilen Okta ihlaline zaman çizelgesi açısından yeni bir ışık tutuluyor. BeyondTrust, Okta güvenlik liderliğinin BeyondTrust’a gerçekten bir ihlal yaşadığını ve BeyondTrust’un etkilenen müşterilerden biri olduğunu bildirdiği 19 Ekim’e kadar Okta içinde tırmanışlara devam etmesi gerektiğini söyledi.
Okta, etkilenen tüm müşterilerin artık bilgilendirildiğini söyledi.
“Bundan etkilenen tüm müşterilere bilgi verildi. Okta müşterisiyseniz ve başka bir mesaj veya yöntemle sizinle iletişime geçilmediyse Okta ortamınız veya destek biletleriniz bundan etkilenmez.”
1Password, saldırganların yalnızca daha büyük ölçekte saldırı yapmalarına olanak sağlayacak bilgileri aradıklarından şüpheleniyor. Örneğin BT ekibi üyesinin kullanıcı kontrol paneline erişmeye çalıştılar ancak bu girişim Okta tarafından engellendi. Ayrıca soruşturmayı tetikleyen eylem olan idari kullanıcılar hakkında da rapor talep ettiler.
Koşullara ve HAR dosyasını yüklemek için kullanılan cihaza ilişkin kapsamlı bir araştırma, bilgilerin yakalanmasına ilişkin herhangi bir neden ortaya çıkarmadı. Ancak bir kriz durumunda 1Password’ün hangi satıcıya güvendiğini ortaya çıkardı.
“BT ekibi üyesinin kullanılan macOS dizüstü bilgisayarı şu anda çevrimdışı ve Malwarebytes’in ücretsiz sürümüyle tarandı, ancak hiçbir bulgu bildirilmedi.”
1Password, Okta’nın bir güvenlik olayı yaşadığını açıklamasından sonra bilgilerin bu olay sırasında çalındığını fark etti.
Veri ihlali
Bir veri ihlalinin kurbanıysanız veya mağdur olduğunuzdan şüpheleniyorsanız gerçekleştirebileceğiniz bazı eylemler vardır.
- Satıcının tavsiyelerini kontrol edin. Her ihlal farklıdır, bu nedenle ne olduğunu öğrenmek için satıcıyla görüşün ve sundukları özel tavsiyelere uyun.
- Şifreni değiştir. Çalınan bir şifreyi değiştirerek hırsızların işine yaramaz hale getirebilirsiniz. Başka hiçbir şey için kullanmadığınız güçlü bir şifre seçin. Daha da iyisi, bir şifre yöneticisinin sizin için bir şifre seçmesine izin verin.
- İki faktörlü kimlik doğrulamayı (2FA) etkinleştirin. Yapabiliyorsanız ikinci faktör olarak FIDO2 uyumlu bir donanım anahtarı, dizüstü bilgisayar veya telefon kullanın. İki faktörlü kimlik doğrulamanın (2FA) bazı biçimleri, parola kadar kolay bir şekilde kimlik avına tabi tutulabilir. FIDO2 cihazına dayanan 2FA’ya kimlik avı yapılamaz.
- Sahte satıcılara dikkat edin. Hırsızlar satıcı kılığına girerek sizinle iletişime geçebilir. Mağdurlarla iletişime geçip geçmediklerini görmek için satıcının web sitesini kontrol edin ve farklı bir iletişim kanalı kullanarak herhangi bir kişiyi doğrulayın.
- Acele etmeyin. Kimlik avı saldırıları genellikle tanıdığınız kişileri veya markaları taklit eder ve kaçırılan teslimatlar, hesapların askıya alınması ve güvenlik uyarıları gibi acil müdahale gerektiren temaları kullanır.
Malwarebytes Yönetilen Tespit ve Yanıt (MDR), güvenlik kaynakları açığınızı basit ve etkili bir şekilde kapatır, bilinmeyen tehdit riskinizi azaltır ve güvenlik verimliliğinizi katlanarak artırır. Malwarebytes MDR, kritik tehditlerin hızlı bir şekilde tanımlanmasını ve kapsamlı bir müdahalenin hızlı bir şekilde uygulanmasını sağlayan, müşteri uç noktalarıyla uygulamalı olan son derece deneyimli Tier 2 ve Tier 3 analistlerinden oluşan bir kadroya sahiptir.
MDR hakkında daha fazla bilgi edinmek ister misiniz? Aşağıdan ücretsiz deneme sürümünü edinin.
ŞİMDİ DENE